엔터프라이즈 통합 팩을 사용하여 Azure Logic Apps에서 B2B 워크플로를 위한 통합 계정을 만들고 관리합니다.
아티클
적용 대상: Azure Logic Apps(사용량 + 표준)
Azure Logic Apps를 사용하여 B2B(Business to Business) 및 엔터프라이즈 통합 워크플로를 빌드하려면 먼저 통합 계정 리소스를 만들어야 합니다. 이 계정은 Azure에서 스케일링 가능한 클라우드 기반 컨테이너로, B2B 시나리오에 대해 워크플로에서 정의하고 사용하는 B2B 아티팩트를 저장하고 관리하는 방법을 간소화합니다. 예를 들면 다음과 같습니다.
B2B 메시지를 다른 조직과 전자적으로 교환하려면 통합 계정도 있어야 합니다. 다른 조직에서 해당 조직과는 다른 프로토콜, 메시지 형식을 사용하는 경우에는 해당 조직의 시스템에서 관련 메시지를 처리할 수 있도록 이 형식을 변환해야 합니다. Azure Logic Apps를 사용하면 다음과 같은 업계 표준 프로토콜을 지원하는 워크플로를 빌드할 수 있습니다.
Azure 계정 및 구독 Azure 구독이 없는 경우 체험 Azure 계정에 등록합니다. 통합 계정과 논리 앱 리소스 모두에 대해 동일한 Azure 구독을 사용하는지 확인합니다.
사용량 또는 표준 논리 앱 워크플로에서 작업하는 경우 통합 계정을 연결하려면 논리 앱 리소스가 이미 존재해야 합니다.
사용량 논리 앱 리소스의 경우 통합 계정의 아티팩트를 워크플로와 함께 사용하려면 이 링크가 필요합니다. 이 링크가 없어도 아티팩트를 만들 수 있지만 해당 아티팩트를 사용할 준비가 되면 링크가 필요합니다. 예제 소비 논리 앱 워크플로를 만들려면 빠른 시작을 참조 하세요. 다중 테넌트 Azure Logic Apps에서 예제 소비 논리 앱 워크플로 만들기
표준 논리 앱 리소스의 경우 시나리오에 따라 이 링크가 필수이거나 선택 사항일 수 있습니다.
필요하거나 사용하려는 아티팩트가 있는 통합 계정이 있는 경우 아티팩트를 사용하려는 각 표준 논리 앱 리소스에 통합 계정을 연결합니다.
일부 Azure 호스트된 통합 계정 커넥터는 링크가 필요하지 않으며 통합 계정에 대한 연결을 만들 수 있습니다. 예를 들어, AS2, EDIFACT 및 X12에는 링크가 필요하지 않지만 AS2(v2) 커넥터에는 링크가 필요합니다.
Liquid 및 Flat File이라는 기본 제공 커넥터를 사용하면 이전에 논리 앱 리소스 또는 연결된 통합 계정에 업로드한 맵 및 스키마를 선택할 수 있습니다.
통합 계정이 없거나 필요한 경우 업로드 옵션을 사용할 수 있습니다. 그렇지 않으면 연결 옵션을 사용할 수 있습니다. 즉, 각 논리 앱 리소스에 맵 및 스키마를 업로드할 필요가 없습니다. 어느 쪽이든 동일한 논리 앱 리소스 내의 모든 하위 워크플로에서 이러한 아티팩트를 사용할 수 있습니다.
프리미엄 통합 계정은 Azure 가상 네트워크 내의 프라이빗 엔드포인트를 사용하여 동일한 네트워크 내의 다른 Azure 리소스와 안전하게 통신할 수 있도록 지원합니다. 통합 계정, 가상 네트워크 및 Azure 리소스도 동일한 Azure 지역에 있어야 합니다. 자세한 내용은 가상 네트워크 만들기 및 프리미엄 통합 계정을 설정하기 위한 이 가이드의 단계를 참조하세요.
예를 들어, 표준 논리 앱은 동일한 가상 네트워크에 있는 경우 프라이빗 엔드포인트에 액세스할 수 있습니다. 그러나 사용량 논리 앱은 가상 네트워크 통합을 지원하지 않으며 프라이빗 엔드포인트에 액세스할 수 없습니다.
메시지 처리만 원하는 시나리오 또는 대규모 비즈니스 엔터티와 거래 업체 관계를 맺고 있는 소규모 비즈니스 파트너 역할을 수행하는 시나리오의 경우.
Azure Logic Apps SLA에서 지원됩니다.
무료
프로덕션 시나리오가 아닌 예비 시나리오에 적합합니다. 이 계층에는 지역 가용성, 처리량 및 사용량에 대한 한도가 있습니다. 예를 들어 무료 계층은 Azure의 공용 지역(예: 미국 서부 또는 동남 아시아)에서만 사용할 수 있으며 21Vianet에서 운영하는 Microsoft Azure 또는 Azure Government에서는 사용할 수 없습니다.
CLI 참조 명령을 로컬에서 실행하려면 Azure CLI를 설치합니다. Windows 또는 macOS에서 실행 중인 경우 Docker 컨테이너에서 Azure CLI를 실행하는 것이 좋습니다. 자세한 내용은 Docker 컨테이너에서 Azure CLI를 실행하는 방법을 참조하세요.
로컬 설치를 사용하는 경우 az login 명령을 사용하여 Azure CLI에 로그인합니다. 인증 프로세스를 완료하려면 터미널에 표시되는 단계를 수행합니다. 다른 로그인 옵션은 Azure CLI를 사용하여 로그인을 참조하세요.
메시지가 표시되면 처음 사용할 때 Azure CLI 확장을 설치합니다. 확장에 대한 자세한 내용은 Azure CLI에서 확장 사용을 참조하세요.
프리미엄 통합 계정과 Azure 서비스 간에 보안 연결을 만들려면 통합 계정에 대한 프라이빗 엔드포인트를 설정하면 됩니다. 이 엔드포인트는 Azure 가상 네트워크의 개인 IP 주소를 사용하는 네트워크 인터페이스입니다. 이렇게 하면 가상 네트워크와 Azure 서비스 간의 트래픽이 Azure 백본 네트워크에 유지되고 공용 인터넷을 트래버스하지 않습니다. 프라이빗 엔드포인트는 다음과 같은 이점을 제공하여 리소스와 Azure 서비스 간의 안전하고 프라이빗 통신 채널을 보장합니다.
공용 인터넷에 대한 노출을 제거하고 공격 위험을 줄입니다.
데이터를 제어되고 안전한 환경에 보관하여 조직이 데이터 개인 정보 보안 및 규정 준수 요구 사항을 충족할 수 있도록 지원합니다.
트래픽을 Azure 백본 네트워크 내에 유지하여 대기 시간을 줄이고 워크플로 성능을 개선합니다.
가상 사설망이나 ExpressRoute와 같은 복잡한 네트워크 설정이 필요 없습니다.
추가 네트워크 인프라를 줄이고 공용 엔드포인트를 통한 데이터 송신 요금을 방지함으로써 비용을 절감합니다.
프라이빗 엔드포인트에 대한 모범 사례
프라이빗 엔드포인트를 수용할 수 있도록 가상 네트워크와 서브넷 아키텍처를 신중하게 계획합니다. 서브넷을 올바르게 분할하고 보안을 강화합니다.
도메인 이름 시스템 설정이 최신 상태이고 프라이빗 엔드포인트에 대한 이름 확인을 처리하도록 올바르게 구성되어 있는지 확인합니다.
네트워크 보안 그룹을 사용하여 프라이빗 엔드포인트에서 나가는 트래픽 흐름을 제어하고 엄격한 보안 정책을 적용합니다.
프로덕션에 배포하기 전에 프라이빗 엔드포인트에서 모든 것이 예상대로 작동하는지 확인하려면 통합 계정의 연결 및 성능을 철저히 테스트합니다.
프라이빗 엔드포인트에서의 네트워크 트래픽을 정기적으로 모니터링합니다. Azure Monitor 및 Azure Security Center와 같은 도구를 사용하여 트래픽 패턴을 감사하고 분석합니다.
프라이빗 엔드포인트 만들기
시작하기 전에 트래픽을 관리하고 보호하기 위해 적절한 서브넷과 네트워크 보안 그룹으로 Azure 가상 네트워크가 정의되어 있는지 확인합니다.
통합 계정의 한도를 늘리려면 가능한 경우 더 높은 가격 책정 계층으로 업그레이드할 수 있습니다. 예를 들어 무료 계층에서 기본 계층, 표준 계층 또는 프리미엄 계층으로 업그레이드할 수 있습니다. 또한 가능한 경우 더 낮은 계층으로 다운그레이드할 수도 있습니다. 가격 책정에 관한 자세한 내용은 다음 설명서를 참조하세요.
환경 변수 페이지에서 WORKFLOW_INTEGRATION_ACCOUNT_CALLBACK_URL이라는 앱 설정을 찾습니다.
앱 설정 이름 및 해당 값을 삭제합니다.
완료되면 적용을 선택합니다.
Visual Studio Code
Visual Studio Code 표준 논리 앱 프로젝트에서 local.settings.json 파일을 엽니다.
Values 개체에서 다음 속성과 값이 있는 앱 설정을 찾아 삭제합니다.
속성
값
이름
WORKFLOW_INTEGRATION_ACCOUNT_CALLBACK_URL
값
<
integration-account-callback-URL>
완료되면 변경 사항을 저장합니다.
통합 계정 이동
통합 계정을 또 다른 Azure 리소스 그룹 또는 Azure 구독으로 이동할 수 있습니다. 리소스를 이동할 때 Azure는 새 리소스 ID를 만듭니다. 따라서 대신 새 ID를 사용하고, 이동된 리소스와 연관된 스크립트 또는 도구를 업데이트해야 합니다. 또한 구독을 변경하려면 기존 또는 새로운 리소스 그룹을 지정해야 합니다.
이 작업에서는 이 섹션 또는 Azure CLI에서 해당 단계에 따라 Azure Portal을 사용할 수 있습니다.